基础问题回答

(1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。

  • 监控网络连接
  • 监控是否创建新的进程
  • 监控注册表项目
  • 监控系统日志

(2)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息。

  • PEID、ExeinfoPE等查壳工具内先查壳,通过入口特征和区段特征来识别,然后脱壳。
  • TCPView、Wireshark等网络工具查看是否存在可疑连接
  • Systracer拍摄快照,比对前后区别,分析改变的注册表及文件等信息。

实验过程

使用Windows计划任务schtasks监控系统运行

  • 使用指令
schtasks /create /TN 20154327netstat /sc MINUTE /MO 5 /TR "cmd /c netstat -bn > c:\netstatlog.txt
  • 创建计划任务netstat

  • 指令解释:

  • TN:Task Name,本例中是netstat

  • SC: SChedule type,本例中是MINUTE,以分钟来计时

  • TR: Task Run,要运行的指令是 netstat -bn,b表示显示可执行文件名,n表示以数字来显示IP和端口

  • 在C盘创建一个文件netstatlog.bat,内容为:

date /t >> c:\netstatlog.txt
time /t >> c:\netstatlog.txt
netstat -bn >> c:\netstatlog.txt
  • 如上内容意在让我们的网络记录可以显示我们连接的网络的时间和日期信息

    保存后我们将文件的后缀改为bat

  • 打开计划任务,找到我们刚刚创建的

  • 在这里发现了惊喜,

  • 排除后发现是快快游戏的定时任务,估计是什么时候玩贪玩蓝月安装的。

  • 设置任务计划里的操作:



  • 回连后,发现已于虚拟机建立连接:

使用Sysmon工具监控系统运行

  • 在老师提供的网址中找到了最新的Sysmon下载

  • 参考这里配置xml。

  • 这里大家记得改版本号

  • 一键安装:

    sysmon -accepteula –i -n

  • 在命令行下使用sysmon -c xxx.xml命令可以对sysmon进行配置指定配置文件(安装时请用-i)

  • 配置成功后,我们查看sysmon确实在运行呢。

  • 在计算机管理工具-事件查看器下可以查看日志信息,日志位置在 应用程序和服务日志/Microsoft/Windows/Sysmon/Operational下

  • 现在执行后门程序,kali上进行回连后观察事件查看器。

  • 找到了





  • 可以发现这是我们kali的ip地址。



  • 这里发现后门调用了Explorer.EXE程序,这个程序大家应该不陌生吧,这里我猜测后门程序通过explorer.exe参数去调用了文件来执行所需功能。

使用在线沙盘分析恶意软件

  • 由于哈勃关闭了普通用户进行行为分析,virscan也调用不了,这里我们使用两个国外的在线沙盘进行分析。

Threat Expert:

  • 报告可以看到其启动回连主机的部分IP地址以及端口号

VirusTotal

  • 报告分析出了一堆看不懂的=-=

使用systracer工具分析恶意软件

1.在正常情况下,我们在win7虚拟机下快照保存为Snapshot #1;

2.Kali生成相应的后门,将文传到win7虚拟机下后快照保存为Snapshot #2;

3.Kali开启msf监听,在win7下运行后门程序后快照保存为Snapshot #3;

4.Kali对win7虚拟机进行权限操作后,在win7下快照保存为Snapshot #4;

  • 如下图所示,我们可以选择两个快照进行campare,分析每次操作对系统的影响:

  • 快照结果对比分析:

    • 1&2——传输文件过后注册表发生变化;

  • C盘新增了我们传输的文件:

  • 2&3——Kali回连成功后发现注册表新增一项;

  • 3&4——Kali进行权限操作后,注册表发生了多项变动;

使用火绒剑分析恶意软件行为

  • 这里给大家推荐一个国产良心杀软——火绒,这里用到的是火绒里面的火绒剑功能。

  • 开启监控后,运行程序,查看程序所作出的所有行为。



  • 我们可以看出后门程序建立了172.30.6.226:4327的连接,这个便是kali进行了回连的地址:也可以看到后门程序调用了许多dll,猜测正是调用了这些dll来实现。

Malware Defender

  • 在xp虚拟机上打开Malware Defender,如图所示选择保护设置。

  • 然后在工具-选项-保护-设置保护模式

 1.学习模式, 可以检测特定程序的使用的关键API,比如: 创建文件,修改内存...但是不阻止

 2.正常模式,正常模式则会在调用这些关键API之后,则会问你是否允许操作

 3.安静模式,安静模式则不操作,不提示.

  

  

  • 可以看出,主体在这里建立了172.30.6.226:4327的连接,这个便是kali进行了回连的地址。

PE explorer

  • 我们使用PEexplorer打开我们的后门程序,界面如下:



  • 上图可以看到程序节头的信息和一些指向操作信息

  • 上图中的ADVAPI32.dll文件是一个高级API应用程序接口服务库的一部分,调用这个dll可以实现对注册表的操控,这值得我们注意WSOCK32.dll和WS2_32.dll这两个DLL用于创建套接字,即会发生网络连接

  • 去网上看大牛的分析都是用OD去看反汇编的,可惜自己不会

TCPview工具

  • 在xp虚拟机下使用TCPview可以很明显发现有后门程序所建立的TCP连接,在这里我们可以发现我们后门建立4327的连接。

使用wireshark分析恶意软件回连情况

  • 抓包结果如下:

  • 查看详细的协议分析发现,后门程序建立了三次握手并回连时进行了基于IP和端口的连接
  • 回连时建立了tcp连接,这里发现我们后门程序建立的连接。

实验总结与体会

  • 这次实验突然转变画风,之前都是去扮演坏人的角色,这次便成了警察去调查坏人犯罪的记录和证据,以便抓住它然后消灭它。
  • 有了前几次实验的基础,我们可以发现,很多时候单纯靠杀软已经不能实现对恶意代码的查杀了,这便能用到我们今天所学习的知识,利用一些工具对系统进行监控查看是否存在恶意代码。这次我们的实验便是分析之前所做的后门程序,看是否能发现并找到它。

20154327 Exp4 恶意代码分析的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165232 Exp4 恶意代码分析

    2018-2019-2 网络对抗技术 20165232 Exp4 恶意代码分析 1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行. 分析一个恶意软件,就分析Exp2或Exp3中生成后门 ...

  2. 2018-2019 20165237网络对抗 Exp4 恶意代码分析

    2018-2019 20165237网络对抗 Exp4 恶意代码分析 实验目标 1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行. 1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后 ...

  3. 2018-2019-2 20165325 网络对抗技术 Exp4 恶意代码分析

    2018-2019-2 20165325 网络对抗技术 Exp4 恶意代码分析 实验内容(概要) 一.系统(联网)运行监控 1. 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,逐步排查并且 ...

  4. 2018-2019-2 网络对抗技术 20165206 Exp4 恶意代码分析

    - 2018-2019-2 网络对抗技术 20165206 Exp4 恶意代码分析 - 实验任务 1系统运行监控(2分) (1)使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP ...

  5. 2018-2019-2 20165239《网络对抗技术》Exp4 恶意代码分析

    Exp4 恶意代码分析 实验内容 一.基础问题 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. •使用w ...

  6. 2018-2019 20165235 网络对抗 Exp4 恶意代码分析

    2018-2019 20165235 网络对抗 Exp4 恶意代码分析 实验内容 系统运行监控 使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里.运行一段时间并分析该文件 ...

  7. 2018-2019-2 网络对抗技术 20162329 Exp4 恶意代码分析

    目录 Exp4 恶意代码分析 一.基础问题 问题1: 问题2: 二.系统监控 1. 系统命令监控 2. 使用Windows系统工具集sysmon监控系统状态 三.恶意软件分析 1. virustota ...

  8. 20155312 张竞予 Exp4 恶意代码分析

    Exp4 恶意代码分析 目录 基础问题回答 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. (2)如果 ...

  9. 2018-2019-2 《网络对抗技术》Exp4 恶意代码分析 Week6 20165311

    2018-2019 20165311 网络对抗 Exp4 恶意代码分析 2018-2019 20165311 网络对抗 Exp4 恶意代码分析 实验内容 系统运行监控(2分) 恶意软件分析(1.5分) ...

随机推荐

  1. January 23 2017 Week 4 Monday

    Knowledge is long, life is short. 吾生也有涯,而知也无涯. I often feel that I have a lot of things to learn, ne ...

  2. 使用nodejs代码在SAP C4C里创建Individual customer

    需求:使用nodejs代码在SAP Cloud for Customer里创建Individual customer实例. 代码: var createAndBind = require('../je ...

  3. websphere部署中文乱码问题

    WebSphere上面的java虚拟机存在默认编码方式,默认为ISO-8859-1. 在JAVA虚拟机的定制属性页面上,添加如下内容: 1.修改服务器编码类型: (1)前台修改方法: 服务器-> ...

  4. PyCharm的Debug工具栏中的Watches

    In the Watches pane you can evaluate any number of variables or expressions in the context of the cu ...

  5. shell脚本中针对sudo等密码输入的问题解决方案

    一.不希望手动输入的办法 1.安装expect工具:sudo apt-get install tcl tk expect 2.脚本文件内容如下: #! /usr/bin/expectspawn sud ...

  6. Yii2 配置发送邮件

    'components' => [ 'mailer' => [ 'class' => 'yii\swiftmailer\Mailer', 'viewPath' => '@com ...

  7. Mac python3.5 + Selenium 开发环境配置

    一. python 3.5 1. 下载 2. Mac默认为2.7,所以这里主要介绍如何将系统Python默认修改为3.5. 原理: 1)Mac自带的python环境在: python2.7: /Sys ...

  8. 简单使用Spring Boot+JpaRepository+hibernate搭建项目

    sql: -- -------------------------------------------------------- -- 主机: 127.0.0.1 -- 服务器版本: 10.3.9-M ...

  9. linux常用监测命令

    1 uptime uptime 命令可以用来查看服务器已经运行了多久,当前登录的用户有多少. 2 top top命令是Linux下常用的性能分析工具,能够实时显示系统中各个进程的资源占用状况,类似于W ...

  10. Memcache随笔

    Tip01: Memcache 中记录的缓存如果你设置了失效时间,之后如果你在系统时间中将时间修改为超过失效时间,再次访问之前你设置的资源,Memcache 会认为你设置的缓存已失效: Tip02: ...